Der IT-Sicherheitsleitfaden

7 downloads 314 Views 66KB Size Report
Inhaltsverzeichnis. Grußwort. 13. Vorwort. 15. Übersicht. 17. Über die Autoren. 21 . Einleitung. 25. Gefahren sehen und bemessen. 41. 1.1 Gefahren erkannt ...
Prof. Dr. Norbert Pohlmann Hartmut F. Blumberg

Der IT-Sicherheitsleitfaden

Inhaltsverzeichnis

Grußwort

13

Vorwort

15

Übersicht

17

Über die Autoren

21

Einleitung

25

Gefahren sehen und bemessen 1.1 Gefahren erkannt, Gefahr gebannt 1.2 Allgemeine Risiken und Bedrohungen 1.3 Bedrohungen eines IT-Systems 1.3.1 Passive Angriffe 1.3.2 Aktive Angriffe 1.3.3 Unbeabsichtigte Verfälschung

41 41 42 44 45 48 52

1.3.4 Spezifische Bedrohungen der Endsysteme 1.4 Die Angreifer 1.5 Juristische Rahmenbedingungen 1.5.1 Das Grundgesetz 1.5.2 Das Volkszählungsurteil 1.5.3 Landesverfassungen 1.5.4 Bundesdatenschutzgesetz (BDSG) 1.5.5 Signaturgesetz und Signaturverordnung 1.5.6 Weitere Gesetze und Verordnungen 1.6 Gefahren am Beispiel einer Verwaltungsbehörde 1.6.1 Sicherheitsmanagement 1.6.2 Kontinuitätsplanung 1.6.3 Datensicherungskonzept 1.6.4 Computervirenschutz-Konzept 1.6.5 Gebäudesicherheit 1.6.6 Räume für Server und technische Infrastruktur 1.6.7 Datenträgerarchiv 1.6.8 PC-Systeme

55 60 62 63 63 64 65 65 66 66 66 67 67 68 69 70 70 70

Inhaltsverzeichnis

1.6.9 Laptops, Notebooks und PDAs 1.6.10 Server 1.6.11 Heterogenes Netzwerk 1.6.12 E-Mail-Kommunikation 1.6.13 Internetzugriff 1.6.14 IT-Dienste und Anwendungen 1.7 Zusammenfassung

72 73 73 74 75 76 76

Ziele festlegen und gewichten 2.1 IT-Sicherheit als Teil der wesentlichen Unternehmensziele 2.2 Das Spannungsfeld der IT-Sicherheitslösungen 2.2.1 Ergonomie 2.2.2 Effektivität 2.2.3 Ökonomie 2.2.4 Klassifizierung der IT-Sicherheitsziele 2.3 Klare Ziele: erreichbar und messbar 2.4 Die IT-Sicherheitsleitlinie 2.4.1 Die Inhalte einer IT-Sicherheitsleitlinie 2.4.2 Erstellen einer IT-Sicherheitsleitlinie 2.4.3 Die Organisation des IT-Risikomanagements 2.4.4 Strategien zur Risikoanalyse und Risikobewertung 2.4.5 Klassifizierung von Daten und Diensten 2.4.6 Organisationsweite Richtlinien zu Sicherheitsmaßnahmen 2.4.7 Kontinuitätsplanung 2.4.8 Gewährleistung der Sicherheitsniveaus 2.4.9 Der Lebenszyklus der IT-Sicherheitsleitlinie 2.5 Beispiel einer IT-Sicherheitsleitlinie 2.5.1 Einleitung 2.5.2 Struktur der IT-Sicherheitsleitlinien des Unternehmens .. 2.5.3 Ziele 2.5.4 Gegenstand und Geltungsbereich der Leitlinie 2.5.5 Begriffsbestimmung 2.5.6 Verpflichtungserklärung der Unternehmensführung 2.5.7 Outsourcing der IT 2.5.8 Das IT-Sicherheitsmanagement 2.5.9 Verantwortlichkeiten

77 77 79 80 80 81 81 83 84 86 86 88 91 93 94 97 99 100 101 101 103 104 105 105 107 107 111 114

Inhaltsverzeichnis

l!

2.5.10 2.5.11 2.5.12 2.5.13

Allgemeine Anforderungen und Regeln Sicherheitsrelevante Objekte Orgaspezifische Sicherheitsleitlinien Fortschreibung dieses Dokuments

I Risiken erkennen und bewerten 3.1 Wirksames Risikomanagement braucht einen Startpunkt 2 Normen und Standards der IT-Sicherheit 3 Tools der IT-Sicherheit 4 Die generelle Schutzbedarfsermittlung 3.4.1 Erfassung aller vorhandenen und projektierten IT-Systeme 3.4.2 Aufnahme der IT-Dienste 3.4.3 Zuordnung der IT-Dienste zu den einzelnen IT-Systemen 3.4.4 Klassifizierung des Schutzbedarfs für jedes IT-System . . . . 3.5 Die Grundschutz-Analysemethodik 3.5.1 Abbildung des IT-Systems durch vorhandene Bausteine . . . 3.5.2 Erfassen des jeweiligen Bausteins 3.5.3 Analyse der Maßnahmenbeschreibungen 3.5.4 Soll-Ist-Vergleich zwischen vorhandenen und empfohlenen Maßnahmen 3.6 Die detaillierte Risikoanalyse 3.6.1 Systemgrenzen definieren 3.6.2 »Teile und Herrsche«: Modularisierung 3.6.3 Analyse der Module 3.6.4 Bewertung der Bedrohungssituation 3.6.5 Schwachstellenanalyse 3.6.6 Identifikation bestehender Schutzmaßnahmen 3.6.7 Risikobewertung 3.6.8 Auswertung und Aufbereitung der Ergebnisse 3.7 Die Wirksamkeit der Schutzmaßnahmen 3.8 Audit bislang umgesetzter Schutzmaßnahmen 3.8.1 Der Idealfall 3.8.2 Der pragmatische Ansatz 3.9 Beispiele für Bewertungsmethodiken 3.9.1 Schutzbedarfsfeststellung 3.9.2 Detaillierte Risikoanalyse

116 119 135 136 137 137 139 142 144 145 145 146 146 148 150 151 152 152 152 153 154 155 156 158 159 160 160 161 164 164 164 165 165 171

Inhaltsverzeichnis

3.10 Verantwortung für die IT-Sicherheit 3.11 Wer unterstützt Sie bei der Sicherheitsanalyse am besten? 3.12 Angemessener Aufwand für die Erstellung einer IT-Sicherheitsstudie 3.13 Resultate einer IT-Sicherheitsstudie 3.14 Feststellung des Schutzbedarfs 4

Schutzmaßnahmen priorisieren und umsetzen 4.1 Rahmenbedingungen 4.2 Organisatorische Schutzmaßnahmen 4.2.1 Entwicklung einer IT-Sicherheitsleitlinie 4.2.2 Realisierungsplanung 4.2.3 Migrationspläne 4.2.4 Fortschreibung des IT-Sicherheitskonzepts 4.3 Administrative Schutzmaßnahmen 4.3.1 Implementierung von Schutzmaßnahmen 4.3.2 Dokumentation 4.3.3 Sensibilisierung 4.3.4 Schulung 4.3.5 Audit von Sicherheitssystemen 4.3.6 Infrastrukrur 4.3.7 Personal 4.3.8 Notfallbehandlung 4.3.9 Zusammenfassung 4.4 Technische Schutzmaßnahmen 4.4.1 Technologische Grundlagen für Schutzmaßnahmen und Sicherheitsmechanismen 4.4.2 Public-Key-Infrastrukturen 4.4.3 E-Mail-Security 4.4.4 Anti-SPAM-Technologie 4.4.5 Die virtuelle Poststelle: Sicheres E-Mail-Gateway 4.4.6 Verschlüsselungssysteme gespeicherter Informationen 4.4.7 Virtual Private Networks 4.4.8 Secure Socket Layer (SSL), Transport Layer Security (TLS) 4.4.9 Authentisierungsverfahren 4.4.10 Firewallsysteme

179 179 181 182 182 187 189 190 191 194 200 201 201 202 203 204 205 206 207 213 215 216 216 217 225 239 245 255 262 265 279 282 295

Inhaltsverzeichnis

114.ii 4.4.12

Personal Firewall PC-Systeme durch benutzer- und anwendungsspezifische Rechte sichern 4.4.13 Intrusion Detection 4.4.14 Anti-Malware-Systeme 4.4.15 Biometrische Verfahren 4.4.16 WLAN-Sicherheit 4.4.17 Bluetooth-Sicherheit 4.4.18 Phishing 4.4.19 Identity Management 4.4.20 IP-Blacklisting 4.4.21 Internet-Frühwarnsysteme 4.4.22 Internet-Verfügbarkeitssysteme 4.4.23 Internet-Analysesysteme 4.4.24 Sicheres Chatten 4.4.25 Sichere Betriebssysteme 4.4.26 Die Sicherheitsplattform 4.4.27 Sicherheit durch Minimalisierung und Isolation 4.5 Fallbeispiele 4.5.1 Das Ende des PIN-Codes 4.5.2 Sicherheit für die Geschäftsprozesse in einer Bank 4.5.3 Firewallsysteme - sicherer Internetzugriff bei großen Organisationen 4.5.4 Authentisierungsverfahren mittels Mobiltelefon 4.5.5 PKI im Finanzsektor 4.5.6 Verschlüsselung von Notebooks 4.5.7 Datei- und Verzeichnisverschlüsselung 4.5.8 Sichere Ankopplung von Außendienstmitarbeitern 4.5.9 Vertrauenswürdige Vernetzung r 4.6 Zusammenfassung |x^Sicherheit fortschreiben - die Wirksamkeit gewährleisten 5.1 Nur eine kontinuierliche Sicherheit ist nachhaltig wirksam H5-2 Der Faktor Mensch 5.2.1 Vertretungsregelungen 5.2.2 Nachhaltige Gewährleistung eines positiven Betriebsklimas 5.2.3 Prüfung der Einhaltung der organisatorischen Vorgaben

312 318 321 333 335 341 346 350 358 365 371 375 379 386 389 392 394 395 395 397 399 401 403 404 406 407 409 411 413 413 414 415 416 416

Inhaltsverzeichnis

5.2.4

Geregelte Verfahrensweise bei vermuteten Sicherheitsverletzungen 5.2.5 Externe Mitarbeiter 5.2.6 S chulung und S ensibilisierung zu IT-Schutzmaßnahmen 5.2.7 Sicherheitssensibilisierung und Schulung für neue Mitarbeiter und neue IT-Systeme 5.2.8 5.2.9

5.3 5.4 5.5 5.6

Betreuung und Beratung der IT-Nutzer Aktionen beim Auftreten von Sicherheitsproblemen (Incident-Handling-Pläne) 5.2.10 Schulung des Wartungs- und Administrationspersonals . . 5.2.11 Einweisung in die Regelungen der Handhabung von Kommunikationsmedien Qualitätssicherung der Sicherheit Kriterien zur Fortschreibung der Sicherheitsziele Reaktion auf Sicherheitsvorfälle Kontinuierliche Administration und Schwachstellenanalyse 5.6.1 Die Sicherheitsadministration 5.6.2 Die kontinuierliche Schwachstellenanalyse

5.6.3 Das Computer Emergency Response Team 5.7 Audits und Reviews 5.8 Minimal-Checkliste 5.8.1 IT-Sicherheitsmanagement 5.8.2 Sicherheit von IT-Systemen 5.8.3 Vernetzung und Internet-Anbindung 5.8.4 Beachtung von Sicherheitserfordernissen 5.8.5 Wartung von IT-Systemen: Umgang mit Updates 5.8.6 Passwörter und Verschlüsselung 5.8.7 Kontinuitätsplanung 5.8.8 Datensicherung 5.8.9 Infrastruktursicherheit 5.8.10 Mobile Sicherheit 6 Sicherheit und Vertrauenswürdigkeit in der Informationsgesellschaft .. 6.1 Einleitung 6.2 Sicherheit 6.2.1 Kryptographie: Ein Wettlauf um die Sicherheit 6.2.2 Firewallsysteme

10

417 417 418 420 421 421 422 422 423 423 424 425 425 425

427 427 430 430 431 431 432 432 432 433 433 433 433 435 435 435 435 437

Inhaltsverzeichnis

6.2.3 Biometrie-Verfahren 6.2.4 Betriebssysteme 6.2.5 Fazit 6.3 Vertrauenswürdigkeit 6.3.1 Sichere Betriebssysteme 6.3.2 Administrative Schutzmaßnahmen 6.3.3 Organisatorische Schutzmaßnahmen 6.3.4 Rechtliche Rahmenbedingungen 6.3.5 Internationale Kooperationen 6.3.6 IT-Sicherheit kostet Geld 6.3.7 Total Risk Management 6.3.8 Sicherheitsaudits 6.3.9 Fazit und Ausblick 6.4 Philosophische Aspekte der Informationssicherheit 6.4.1 Die Grenzen der technischen Risikoanalyse 6.4.2 Der Beitrag philosophischer Disziplinen zur Wertediskussion 6.4.3 Die »postmoderne« Informationsgesellschaft 6.4.4 Das Internet - ein »böses« Medium? 6.4.5 Der Wert der Privatsphäre 6.4.6 Schlussfolgerung 7 Wirtschaftlichkeitsbetrachtung von IT-Schutzmaßnahmen 7.1 Einführung 7.2 IT-Sicherheitsrisiken und -investment 7.3 Total Cost of Ownership - Kostenaspekte 7.3.1 Beschaffungsphase 7.3.2 Aufrechterhaltung des Betriebs 7.3.3 Zusammenfassung: Total Cost of Ownership 7.4 Kosten-Nutzen-Betrachtung im Hinblick auf das zu tragende Risiko 7.4.1 Diskussion der Kosten-Nutzen-Betrachtung 7.4.2 Wahrscheinlichkeit eines bestimmten Profits 7.5 Return on Security Investment (RoSI) - Nutzenaspekt 7.5.1 Beispiel: Notebookverluste 7.5.2 Return on Security Investment (RoSI) - Berechnung 7.6 Kosten-Nutzen-Betrachtung - Internet als